정보보안92 U-36) unix 서버취약점 > 서비스 관리 > 웹서비스 웹 프로세스 권한 제한 U-36 (상) 3. 서비스관리 > 웹서비스 웹 프로세스 권한 제한 취약점 개요 점검내용 Apache 데몬이 root 권한으로 구동되는지 여부 점검 점검목적 Apache 데몬을 root 권한으로 구동하지 않고 별도의 권한으로 서비스함으로써 침해사고 발생 시 피해범위 확산 방지를 목적으로 함 보안위협 웹 프로세스 취약점 공격으로 Apache 권한이 탈취당할 경우 Apache 프로세스의 권한이 root이면 시스템 전체의 제어권을 탈취당해 피해범위가 확산될 가능성이 있음 참고 - 점검대상 및 판단기준 대상 SOLARIS, LINUX, AIX, HP-UX 등 판단기준 양호 : Apache 데몬이 root 권한으로 구동되지 않는 경우 취약 : Apache 데몬이 root 권한으로 구동되는 경우 조치.. 2023. 2. 16. U-35) unix 서버취약점 > 서비스 관리 > 웹서비스 디렉토리 리스팅 제거 U-35 (상) 3. 서비스관리 > 웹서비스 디렉토리 리스팅 제거 취약점 개요 점검내용 디렉토리 검색 기능의 활성화 여부 점검 점검목적 외부에서 디렉토리 내의 모든 파일에 대한 접근 및 열람을 제한함을 목적으로 함 보안위협 디렉토리 검색 기능이 활성화되어 있을 경우, 사용자에게 디렉터리 내 파일이 표시되어 WEB 서버 구조 노출뿐만 아니라 백업 파일이나 소스파일, 공개되어서는 안되는 파일 등이 노출 가능함 참고 - 점검대상 및 판단기준 대상 SOLARIS, LINUX, AIX, HP-UX 등 판단기준 양호 : 디렉토리 검색 기능을 사용하지 않는 경우 취약 : 디렉토리 검색 기능을 사용하는 경우 조치방법 디렉토리 검색 기능 제거 (/[Apache_home]/conf/httpd.conf 파일에.. 2023. 2. 15. U-33) unix 서버취약점 > 서비스 관리 > DNS 보안 버전 패치 1.1. U-33 (상) 3. 서비스관리 > DNS 보안 버전 패치 취약점 개요 점검내용 BIND 최신버전 사용 유무 및 주기적 보안 패치 여부 점검 점검목적 취약점이 발표되지 않은 BIND 버전의 사용을 목적으로 함 보안위협 최신버전(2016.01 기준 9.10.3-P2) 이하의 버전에서는 서비스거부 공격, 버퍼 오버플로우(Buffer Overflow) 및 DNS 서버 원격 침입 등의 취약성이 존재함 참고 ※ BIND(Berkeley Internet Name Domain): BIND는 BSD 기반의 유닉스 시스템을 위해 설계된 DNS로 서버와 resolver 라이브러리로 구성되어 있음. 네임서버는 클라이언트들이 이름 자원들이나 객체들에 접근하여, 네트워크 내의 다른 객체들과 함께 정보를 공유.. 2023. 2. 15. U-32) unix 서버취약점 > 서비스 관리 > 일반사용자의 sendmail 실행 방지 U-32 (상) 3. 서비스관리 > 일반사용자의 Sendmail 실행 방지 취약점 개요 점검내용 SMTP 서비스 사용 시 일반사용자의 q 옵션 제한 여부 점검 점검목적 일반사용자의 q 옵션을 제한하여 Sendmail 설정 및 메일큐를 강제적으로 drop 시킬 수 없게 하여 비인가자에 의한 SMTP 서비스 오류 방지 보안위협 일반 사용자가 q 옵션을 이용해서 메일큐, Sendmail 설정을 보거나 메일큐를 강제적으로 drop 시킬 수 있어 악의적으로 SMTP 서버의 오류를 발생시킬 수 있음 참고 ※ SMTP(Simple Mail Transfer Protocol): 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약을 말함 점검대상 및 판단기준 대상 SOLARIS, .. 2023. 2. 14. 이전 1 ··· 6 7 8 9 10 11 12 ··· 23 다음